×

جرایم سایبر Cyber Crimes-قسمت اول

جرایم سایبر Cyber Crimes-قسمت اول

همانند فضای رایانه ای که سابقه آن از آنچه اکثر مردم می پندارند بسیار بیشتر است ، ایده اینترنت نیز که بسیاری از ما تنها طی چند سال اخیر با آن آشنا شده ایم ـ بسیار قدیمی است ایده اینترنت در اوایل دهه 1960 و در زمانی شکل گرفت که تشکیلات نظامی ایالات متحده و شرکت راند ( RAND Corporation ) تصمیم گرفتند از رایانه ها برای حصول اطمینان از امکان برقراری ارتباطات پیوسته در صورت تهاجم هسته ای استفاده کنند سیستمی که تنها دارای یک رایانه مرکزی باشد در مقابل صدمات وارده بسیار آسیب پذیر خواهد بود آنچه ما امروزه از آن با عنوان “ اینترنت” یاد می کنیم ، سیستمی از رایانه های مرتبط با هم است به نحوی که این رایانه ها از تعداد بسیار زیادی خط تلفن برای برقراری ارتباط با یکدیگر استفاده می کنند و به این ترتیب اطمینان حاصل می شود که در صورت عدم توانایی یک مسیر برای ارسال اطلاعات ، مسیر دیگری قابل دسترسی خواهد بود

جرایم-سایبر-Cyber-Crimes-قسمت-اول

همانند فضای رایانه ای که سابقه آن از آنچه اکثر مردم می پندارند بسیار بیشتر است ، ایده اینترنت نیز که بسیاری از ما تنها طی چند سال اخیر با آن آشنا شده ایم ـ بسیار قدیمی است . ایده اینترنت در اوایل دهه 1960 و در زمانی شکل گرفت که تشکیلات نظامی ایالات متحده و شرکت راند ( RAND Corporation ) تصمیم گرفتند از رایانه ها برای حصول اطمینان از امکان برقراری ارتباطات پیوسته در صورت تهاجم هسته ای استفاده کنند . سیستمی که تنها دارای یک رایانه مرکزی باشد در مقابل صدمات وارده بسیار آسیب پذیر خواهد بود . آنچه ما امروزه از آن با عنوان “ اینترنت” یاد می کنیم ، سیستمی از رایانه های مرتبط با هم است به نحوی که این رایانه ها از تعداد بسیار زیادی خط تلفن برای برقراری ارتباط با یکدیگر استفاده می کنند و به این ترتیب اطمینان حاصل می شود که در صورت عدم توانایی یک مسیر برای ارسال اطلاعات ، مسیر دیگری قابل دسترسی خواهد بود .

آنها رایانه ها را به صورت شبکه ای به هم متصل کردند و این کار باعث شد که انجام محاسبات و اجرای برنامه ها با سرعت بسیار بیشتری انجام شود زیرا اپراتورهای رایانه ها مجبور نبودند که اطلاعات را به صورت نوارهای مغناطیسی یا کارتهای پانچ ارسال کنند . بجای ارسال اطلاعات به این شکل ، امکان ارسال اطلاعات به صورت الکترونیکی از طریق سیم های تلفن در یک لحظه بوجود آمد .

این پیش نمونه اینترنت در سال 1969 با عنوان آرپانت ( شبکه آژانس پروژه های تحقیقاتی پیشرفته ) ایجاد شد و به وسیله وزارت دفاع به اجرا درآمد . برای اهداف دفاعی بجای تنها یک مسیر ، مسیرهای زیادی وجود داشت که اطلاعات از طریق آنها در شبکه جابجا می شد . آپارنت در اصل به وزارت دفاع و چندین دانشگاه ( دانشگاه کالیفرنیا در لس آنجلس ، موسسه تحقیقاتی استنفورد ، دانشگاه کالیفرنیا در سانتا باربارا و دانشگاه یوتا ) متصل شده بود .

اما در سال 1971 ، آرپانت گسترش یافت و دانشگاه ها و آژانس های دولتی بیشتری را در برگرفت که دانشگاه هاروارد ، موسسه صنعتی ماساچست ( MIT ) و سازمان ملی هوانوردی و فضایی ( NASA ) را شامل می شد .

پس از آن ، موضوع جالب توجهی رخ داد . بجای مبادله خدمات محاسباتی ، کاربران شبکه شروع به رد و بدل کردن یادداشت ها و نامه های الکترونیک و “صحبت کردن” با یکدیگر در قالب گروه های خبری و مباحثه ای کردند . از سال 1973 ، کشورهای دیگر و به تبع آن تمام شبکه های دیگر به آرپانت متصل شدند .

این شبکه های رایانه ای با آرپانت سازگار بودند زیرا از یک زبان ارتباطی جهان استفاده می کردند که به آن پروتکل کنترل شبکه ( NCP ) گفته می شد ( امروزه این زبان را معمولاً با عنوان پروتکل کنترل ارسال ، کنترل اینترنت ( TCP/IP ) می شناسند . ممکن است متوجه شده باشید که گاهی هنگام جستجو در اینترنت ، رایانه شما خواستار یک “آدرس IP” می باشد ) . همزمان با توسعه پروتکل های شبکه ، استفاده از اسامی حوزه ها ( Domains ) نیز آغاز شد . برای مثال ، بجای تلاش برای یافتن شماره سرور 204 . 50 . 77 . 34 شما می توانید با آدرس “explora .com” جستجو کنید و این عبارت شما را به همان آدرس عددی هدایت می کند .

تا قبل از سال 1986 ، تنها کسانی که به نوعی با شرکت های بزرگ رایانه ای مانند IBMیا دیجیتال الکترونیکس در ارتباط بودند ، امکان دسترسی به اینترنت داشتند اما پس از این سال با کاهش قیمت رایانه های شخصی و افزایش سرعت آن ها ، امکان دسترسی به اینترنت برای افراد معمولی نیز فراهم شد . حال این سئوال پیش میآاید که در سال 1986 چه اتفاقی افتاد ؟ درآن سال ، شبکه ملی زیربنای علمی ( NSFNET ) تبدیل به “ستون فقرات” اینترنت شد . سرعت فزآینده اینترنت در ارسال داده ها به معنی آن بود که اینترنت می تواند داده های بیشتری را جابجا کند . مطابق با صفحات وب چند رسانه ای اکسپلورا ( EXPLORA ) در سال 1989 ، آرپا ، مدیریت آرپانت را متوقف کرد زیرا آرپانت بر اثر مجتمع شدن با شبکه های دیگر ، تبدیل به اینترنت شده بود . شبکه جهان گستر ( World Wide Web ) که همه ما هر روز مطالبی درباره آن می شنویم ، از سوئد نشات گرفت .

متصل کردن رایانه های بیشمار در سراسر دنیا به یکدیگر منجر به پیشرفت های حیرت آوری در زمینه های آموزشی ، فناوری و اقتصادی شده است . نامه های الکترونیک یا ایمیل ، به ما امکان می دهد که ظرف چند ثانیه با دیگران ارتباط برقرار کنیم . “اتاق های گپ” و “گپ های مبتنی بر اینترنت” ( IRC ) به ما امکان می دهد که به وسیله صفحه کلید ، بطور همزمان با افراد متعددی در سراسر دنیا ارتباط برقرار کنیم . اینترنت بخودی خود گستره ای از اطلاعات بسیار متنوع است و بهانه پیدا نکردن یک مفهوم در دائره المعارف را از دانش آموزان آاینده سلب می کند اما در عین حال شبکه جهان گستر باعث شده است که انواع حیرت انگیزی از جرایم ( رفتارهای کیفری ) پدید آید .

در فوریه سال 1995 ، پس از چندین سال پیگرد ، کوین میتنیک ( Kevin Mitnick ) به جرم کلاهبرداری رایانه ای دستگیر و متهم شد . بازداشت او ، به خبرسازترین رویداد دنیای رایانه تبدیل شد . این حادثه دست کم در سه کتاب ثبت شد ـ یکی از این سه کتاب نوشته کسی است که میتنیک را بازداشت کرد ـ و بدون تردید منجر به ساخت فیلم ها و آثار دیگری در اینباره شد . اما میتنیک دقیقاً چه کرده بود که باعث شد توجه تمام رسانه ها به او جلب شود ؟ او به سیستم های رایانه ای متعددی دسترسی غیرقانونی پیدا کرده بود ، برنامه های رایانه ای را به سرقت می برد و برای انجام این کار از سرویس های تلفن راه دور استفاده می کرد . حال این سئوال مطرح می شود که یکنفر چگونه می تواند در دستکاری سیستم های رایانه ای و دیگر فناوری ها ، تا این حد مهارت پیدا کند ؟ میتنیک بدلیل جرایمی که مرتکب شده بود توسط مقامات فدرال تحت تعقیب قرار گرفت . این تعقیب ناموفق دو سال بطول انجامید تا آنکه در کریسمس سال 1994 ، میتنیک کوشید که به درون فایل های رایانه ای یک فیزیکدان و متخصص امنیت رایانه به نام تسوتومو شیمومورا ( Tsutomu Shimomura ) در کالیفرنیا رخنه کند . پس از حدود شش هفته ردیابی ، شیمومورا ، میتنیک را در کالیفرنیای شمالی پیدا کرد .

میتنیک به هزاران شماره کارت اعتباری و اطلاعات مهم دیگر دسترسی پیدا کرده بود و امکان یافته بود که از این اطلاعات برای سرقت صدها و هزاران دلار ـ اگر نگوئیم میلیون ها دلار ـ استفاده کند . اما او این کار را نکرد . میتنیک حتی اظهار کرد که به رایانه های وزارت دفاع نیز رخنه کرده است . او می توانست این اطلاعات را نابود کند یا باعث یک بحران نظامی جهانی شود . اما این کار را نکرد . او می توانست به اطلاعات حساس رایانه هایی دسترسی پیدا کند که مجاز به دیدن آنها نبود . مانند بیشتر هکرهای رایانه ، میتنیک در سیستم هایی که به آنها رخنه کرده بود " گشت می زد " و سپس آنجا را ترک می کرد .

اگر چه بسیاری از دوستان و نزدیکان میتنیک در اواخر دهه 1970 و اوایل دهه 1980 ـ گروهی با نام تبهکاران روسکو ( Roscoe Gangs ) ـ اعتراف کرده بودند که او تمایل زیادی به مختل کردن سرویس تلفن افرادی داشت که به او صدمه زده بودند یا به او توهین کرده بودند . اما این اظهارات به عنوان بخشی از سابقه کیفری او محسوب نشد . میتنیک در سن 17 سالگی به جرم سرقت کتاب های راهنمای قطعات الکترونیک از فروشگاه پسفیک بل ( Pacific Bell ) به مدت شش ماه محکوم به حبس و مجازات تعلیقی شد و در سال 1987 به دلیل سرقت نرم افزار از طریق یک خط تلفن به سی و شش ماه حبس تعلیقی محکوم شد . برخی از روزنامه نگاران و مقامات مسئول ، میتنیک را به عنوان تهدیدی برای امنیت هر خانواده آمریکایی معرفی کرده بودند اما نویسندگان بسیاری از گروه های مختلف با این عقیده موافق نبودند . در واقع بیشتر هکرها به اندازه ای که در رسانه ها منعکس می شود ، تهدید کننده نیستند .

هکرها در یک مورد مهم با کرکرها تفاوت دارند . کارهایی که آن ها انجام می دهند معمولاً از روی بدخواهی نیست . انگیزه بیشتر هکرها برای این کار ، تمایل شدید به یادگیری نحوه کار سیستم رایانه ، یافتن راهی برای ورود مخفیانه به آن ها و پیدا کردن سوراخ های امنیتی این سیستم ها است . هیجان خواندن اطلاعاتی که می دانند اجازه دیدن آنها را ندارند یا انجام کاری که می دانند قانونی نیست به لذت دست زدن به چنین تجاربی توسط هکرها به عنوان سرگرمی می افزاید . مانند هر سرگرمی دیگر ، هک کردن می تواند تبدیل به یک عادت شود . بسیاری از هکرها ، ساعاتی طولانی را پشت رایانه خود می گذرانند در حالیکه دارای همسر و خانواده می باشند و می کوشند که شغل خود را از دست ندهند . کوین میتنیک هنگامی که احساس کرد همسرش در کار هک کردن او دخالت می کند تصمیم به جدا شدن از او گرفت .

در دهه 1970 واژه هکر به شخصی اطلاق می شد که در برنامه نویسی بسیار ماهر و باهوش باشد . بعدها در دهه 1980 این واژه به معنی شخصی بود که در “نفوذ” به سیستم های جدید به صورت ناشناس تبحر داشته باشد . امروزه بیشتر با هدف ترساندن هکرها ، رسانه ها و مقامات مسئول مانند آژانس های دولتی و ادارات پلیس ، این واژه را به هر شخصی که مرتکب یک جرم مرتبط با فناوری شود ، اطلاق می کنند . این درست است که هکرهای کنجکاو ، می توانند سهواً باعث زیان های قابل توجهی شوند اما جستجو برای یافتن اطلاعات و آموزش ـ نه انتقام گیری یا صدمه زدن به دیگران ـ عاملی است که باعث می شود اکثر هکرها سرگرمی خود را به نحوی بیرحمانه دنبال کنند .

از سوی دیگر کرکرها ، هکرهایی بدخواه هستند . آنها به سیستم ها رخنه می کنند تا خرابکاری کنند ، ویروس ها و کرم های رایانه ای را منتشر کنند ، فایل ها را پاک کنند یا بعضی انواع دیگر ویرانی را ببار آورند . اختلاس ، کلاهبرداری یا جاسوسی صنعتی ( سرقت اطلاعات محرمانه یک شرکت ) تنها بخش کوچکی از اهداف احتمالی کرکرها می باشد . جاسوسی رایانه ای همانطور که بین شرکت ها وجود دارد ، میان کشورها نیز در جریان است بنابراین امنیت ملی ما را با مخاطره مواجه می کند . تروریسم رایانه ای ، توسعه رایانه ای دهشتناک دیگری است که شاید امنیت میلیون ها انسان را در سراسر دنیا تهدید کند . هیچ بحثی در این نیست که آنچه کرکرها انجام می دهند همانقدر که غیر قانونی است ، مخاطره آمیز نیز می باشد .

شکل دیگری از جرایم رایانه ای را “فریک های تلفن” مرتکب می شوند . فریک ها بجای دسترسی به سیستم های رایانه ای ، از طریق خطوط تلفن در دنیای رایانه گشت می زنند . فریک ها از میان اولین هکرها در دهه 1970 پدید آمدند . یکی از حوادثی که بوسیله فریک ها بوجود آمده بود و در مجله دنیای رایانه در شماره 24 فوریه سال 1997 توسط شارون ماکلیس ( Sharon Machlis ) گزارش شد ، مربوط به اداره پلیس شهر نیویورک ( NYPD ) می شد . فریک ها به سیستم تلفن این اداره نفوذ کرده بودند و متن ضبط شده ای را که به تماس گیرندگان خوشامد می گفت تغییر داده بودند .

در متن ضبط شده جدید گفته می شد که افسران پلیس مشغول خوردن نان شیرینی و نوشیدن قهوه هستند و فرصت جواب دادن به تلفن ها را ندارند . این پیام به تماس گیرندگان توصیه می کرد که در موارد اورژانس با شماره 119 تماس بگیرند .

هکرها و فریک های دیگر به سیستم های پست صوتی شرکت هایی نفوذ کردند که خدمات معاف از مالیات به مشتریان خود ارائه می کردند . آن ها صندوق های پست صوتی خود را بر روی خط یک شرکت ایجاد کردند سپس اطلاعات را از طریق اینترنت ارسال می کردند و با هزینه این شرکت خدمات پست صوتی و تلفن راه دور رایگان در اختیار دیگران قرار می دادند .

سه فریک در کالیفرنیا برنامه خطوط تلفن سه ایستگاه رادیویی مختلف را برای جلوگیری از برقراری هرگونه تماس با آن ها تغییر دادند تا فقط خودشان بتوانند هنگام پخش زنده یک مسابقه رادیویی با این ایستگاه ها تماس برقرار کنند . این مردان در نهایت به اتهام کلاهبرداری رایانه ای ، گناهکار شناخته شدند . آن ها به این وسیله برنده بیش از 20 . 000 دلار پول نقد ، دو اتومبیل پورشه و دو سفر تفریحی به جزایر هاوایی شده بودند .

تهدید هکرها ، کرکرها و فریک ها تا چه حد جدی است ؟ کدام دسته از مجرمان رایانه ای بیش از بقیه خطرناک هستند ؟ ما نیاز داریم که سیستم های خود را در مقابل کدام فعالیت ها بیش از همه محافظت کنیم ؟ آیا راهی برای جلوگیری کامل از نفوذ به درون سیستم های رایانه ای و خطوط تلفن ما وجود دارد ؟

این پرسش ها ، پاسخ های ساده ای دارند . احتمالاً هیچ راهی برای جلوگیری کامل از نفوذ وجود ندارد اما می توانیم وقوع آن دسته از جرایم رایانه ای را که بالقوه خطرناک هستند به حداقل برسانیم . آگاهی و مدیریت خوب کارکنان در قالب آموزش آنان می تواند کارآمدترین دفاع در مقابل رخنه در سیستم امنیتی رایانه باشد .

افراد بسیاری ، کوین میتنیک را یک “مهندس اجتماعی” بزرگ می دانند . او به دفعات بیشمار توانست اپراتورهای سیستم ( Sysops ) و مدیران سیستم ( Sysadmins ) را متقاعد کند که او به صورت قانونی از سیستم های رایانه ای آن ها استفاده می کند . او همچنین در تماس تلفنی یا ارتباط شخصی با منشی ها یا نگهبانانان امنیتی بسیار خوشایند و متقاعد کننده برخورد می کرد تا بتواند گذرواژه ها و اطلاعات مهم دیگر را از بسیاری شرکت ها بدست آورد و بعد بتواند از این اطلاعات برای رخنه در رایانه ای این شرکت ها استفاده کند .

مثال دیگری از “مهندس اجتماعی” در سال 1976 و در هنگامی رویداد که جری اشنایدر ( Jerry Schneider ) توانست چندین هزار دلار را در یک برنامه تلویزیونی زنده با نام “60 دقیقه” اختلاس کند . اشنایدر به عنوان شخصی که پاسخ درست داده است با برنامه تماس گرفت ، به یک کارمند بانک شماره حساب دان راتر ( Dan Rather ) مجری برنامه را داد و سپس در تلفن گفت : “ده هزار دلار ! ” راتر ناباورانه فریاد زد : “شما نمی توانید به سادگی با تماس تلفنی شماره کارت اعتباری یکنفر را بگیرید و بجای پانصد دلار ، ده هزار دلار از حساب او بردارید . ” اشنایدر پاسخ داد : “چرا ، می توانم . ” او در واقع این کار را در تلویزیون شبکه ای انجام داد .

اما خود رایانه ها تنها یک ابزارند . این افراد هستند که مرتکب جرایم رایانه ای می شوند و مردم نیز مانند فایل های رایانه ای می توانند به عنوان منابع اطلاعات حفاظت شده یا حساس مورد استفاده قرار گیرند . نکته خوبی که در این میان وجود دارد آنست که مردم نیز می توانند از جرایم رایانه ای جلوگیری کنند . هر قدر ما بیشتر درباره انواع مختلف جرایم رایانه ای و ابزارهای که برای جلوگیری از آن ایجاد شده است بدانیم ، امنیت بیشتری خواهیم داشت .

* فصل دوم - عصر اطلاعات

با ارزشترین دستاورد جامعه ما گندم ، فولاد یا حتی فناوری نیست بلکه اطلاعات است . به دلیل وجود شبکه های رایانه ای ، امروزه تقریباً هر کسی می تواند به گستره مبهوت کننده ای از اطلاعات دسترسی پیدا کند . در فضای رایانه ای هیچ مرزی وجود ندارد . اینترنت بین المللی است ـ با آنکه در حدود80 درصد کاربران اینترنت ( در سال 1996 ) در ایالات متحده می باشند ـ و اطلاعات زیادی درباره هر موضوعی که تصور کنید ، به صورت رایگان در آن قابل دستیابی است .

بدلیل آنکه امروزه افراد بسیار زیادی به اینترنت دسترسی دارند ، جرایم رایانه ای تبدیل به یک مسئله اجتماعی شده است . درست همانگونه که هر شهروند آمریکایی که بخواهد می تواند در انتخابات شرکت کند ، هر کسی با یک رایانه و مودم می تواند مرتکب یک جرم رایانه ای شود و به یک مجرم رایانه ای “یقه سفید” ( White Collar ) تبدیل شود .

زمانیکه اصطلاح مجرم یقه سفید طی چندین دهه گذشته باب شد ، تصور می شد که جرایم مشخصی توسط این افراد ارتکاب می یابد به نحوی که هیچکس بطور طبیعی به رفتار کیفری آن ها مظنون نمی شود . به این افراد حرفه ای ، کارکنان “یقه سفید” گفته می شد ( در مقابل کارکنان نا متبحر یا نیمه متحبر یعنی “یقه آبی ها” ) . جرایم یقه سفید معمولاً بوسیله حرفه ای ها صورت می گرفت زیرا آن ها توانایی و دسترسی لازم را برای ارتکاب جرایمی مانند اختلاس ، کلاهبرداری و جعل سند در اختیار داشتند . مطمئناً کارکنان یقه آبی نیز می توانستند مرتکب چنین جرایمی شوند اما یک جرم شناس به نام ادوین ساترلند ( Edwin Sutherland ) اصطلاح مجرم یقه سفید را بکار برد تا سایر دانش پژوهان را آگاه کند که تمام مجرمان در قالب یک تصویر کلی قرار نمی گیرند ، بدان معنی که تمام آن ها از طبقات اقتصادی ـ اجتماعی پائین نیستند . با این حال ، در اواخر دهه 1990 اصطلاح یقه سفید معنی دقیقی نداشت و حیطه کاربرد آن به وسیله استفاده گسترده از رایانه ها سطح بندی شده بود . امروزه “جرم یقه سفید” به سادگی به معنی “جرم عاری از خشونت” یا “جرم اقتصادی” است .

با رشد فزاینده میزان دسترسی مردم به فناوری ، این مفهوم تبدیل به ابزاری قدرتمند در دست تعداد رو به تزاید مجرمان شده است . در بیشتر جرایم رایانه ای ، خشونت وجود ندارد بلکه بیشتر طمع ، غرور یا دیگر ضعف های شخصیتی قربانی است که در ارتکاب این جرایم نقش اصلی را بازی می کند . این جرایم بر پایه عدم صداقت استوارند نه اجبار ، به این دلیل ، جرایم رایانه ای از نوع یقه سفید در نظر گرفته می شوند . هیچ تعریف قانونی برای اصطلاح جرم یقه سفید وجود ندارد اما بصورت کاربردی می توان آن را به این شکل تعریف کرد : بیشتر جرایم یقه سفید بدون استفاده از زور ارتکاب می یابند بنابراین بیشتر نیازمند برنامه ریزی هستند ، مانند سرقت مسلحانه . بعضی جامعه شناسان معقتدند افرادی که این جرایم را مرتکب می شوند از مجرمان معمولی یا خیابانی قابل تشخیص هستند یا حداقل زمانی قابل تشخیص بودند . یک افسر پلیس که متخصص جرایم رایانه ای است می گوید : “ افرادی که ما دستگیر می کنیم بطور متوسط دارای مدرک لیسانس هستند . آنها برای کار خود برنامه ریزی می کنند . ” امروزه جرم های رایانه ای بیشتر نیازمند مهارت بسیار زیاد هستند تا شیرینکاری های جالب توجهی که غالباً توسط هکرهای اواخر دهه 1980 صورت می گرفت .

درست همانند اصطلاح جرم یقه سفید که انواع بسیار مختلفی از جرایم را پوشش می دهد ، اصطلاح جرم رایانه ای نیز گستردگی زیادی دارد . این اصطلاح ، جرایمی را که به وسیله یک رایانه ، درون یک فضای رایانه ای و علیه یک رایانه ارتکاب می یابند را شامل می شود . بعضی از این جرایم کاملاً جدید هستند در حالیکه جرایم دیگر جرایم قدیمی تری هستند که از رایانه به عنوان ابزار استفاده می کنند . رشد دائم و تنوع بی پایان جرایم رایانه ای ، تدوین قوانینی با احاطه مناسب بر جرایم رایانه ای جدید را دشوار ساخته است . بعضی جرایم مانند اختلاس کلاهبرداری و جعل سند توسط قوانین موجود پوشش داده می شوند . جرایم دیگر مانند خرابکاری رایانه ای ، تروریسم رایانه ای و جاسوسی رایانه ای نسبتاً جدید هستند . برای این جرایم جدیدتر ، نص قوانین موجود گاهی اوقات اجازه تحت پیگرد قراردادن آنچه بطور وضوح جز رفتار کیفری محسوب می شود را نمی دهد .

از آنجا که میلیون ها نفر در سراسر دنیا به فناوری برتر دسترسی دارند ، جرایم رایانه ای ممکن است تقریباً توسط هر کس با هدف قانون شکنی ارتکاب یابد ـ یا حتی فقط میل شدید یادگیری هر چیز ممکن درباره نرم افزار و سیستم های رایانه ای . براساس نظر ویک سوسمان ( Vic Sussman ) در مجله اخبار ایالات متحده و گزارش جهانی ( U . S . News and World Report ) ، امروزه تقریباً تمام جرایم یقه سفید ، شامل استفاده از رایانه ها یا ارتباطات راه دور می شوند . این موضوع بیشتر نتیجه وابستگی ما به رایانه ها است تا هر مهارت فناوری دیگر که در بیشتر مجرمان “معمولی” وجود دارد . اما مجرمان “معمولی” یا “خیابانی” نیز با روندی فزاینده به جرایمی دست می زنند که مرتبط با فناوری می باشد مانند سیستم های تلفنی و پیجرها و همینطور رایانه ها .

دنیای تجاری بورس و معاملات بزرگ مثال روشنی از یک صنعت مبتنی بر رایانه ها برای حفظ اطلاعات و انتقال مقادیر عظیم پول با طی فواصل بسیار زیاد می باشد . بسیاری از صنایع و خدمات مهم دیگر نیز “مبتنی بر فناوری” هستند . هر قدر رایانه های بیشتری به یکدیگر متصل شوند و هرقدر روند حذف پول نقد در جامعه ـ با اتکاء بر کارت های اعتباری ، کارت های بدهی و کارت های ATM بجای پول نقد ـ کنیم ، جرایم رایانه ای مطمئناً افزایش بیشتری خواهند یافت . سازمان های مجری قانون و شرکت های نرم افزاری و رایانه ای بر سر پیشتاز بودن در مبارزه با جرایم رایانه ای به وسیله خلق و تقویت سیستم های امنیتی رایانه ای جدید با هم به رقابت می پردازند .

این مجرمان رایانه ای چه کسانی هستند ؟ اگر چه معمولاً یک مجرم رایانه ای یک مرد جوان است اما مجرمان نسبتاً متفاوتی به نام “جیکی” ( Geeky ) با وقت آزاد زیاد و میل شدید برای رخنه در شبکه ها وجود دارند . اکثر جرایم یقه سفید به وسیله کارکنان فعلی و سابق شرکت هایی ارتکاب می یابند که مورد حمله رایانه ای قرار می گیرند . 75 تا 80 درصد جرایم رایانه ای تحت پیگرد قرار گرفته ، به وسیله کارکنان فعلی و قبلی این شرکت ها ارتکاب می یابد .

باک بلوم بکر ( Buck Bloom Becker ) نویسنده و متخصص جرایم رایانه ای می گوید : “ما باید هنگام صحبت درباره کسانی که گستره وسیعی از جرایم رایانه ای را مرتکب می شوند از کلیشه های عمومی فراتر برویم . ” علیرغم تمام توجه رسانه ها و حجم زیاد اخباری که منعکس می کنند‏ ، هکرها درصد بسیار کوچکی از مجموع مجرمان رایانه ای را تشکیل می دهند . همانگونه که یک گزارشگر اشاره کرده است : “هکرها یاد گرفته اند که مرتکب جرم شوند و مجرمان یاد گرفته اند که هک کنند . ”

انواع بسیار متنوعی از جرایم رایانه ای ، از سرقت مشخصات افراد و ایجاد مزاحمت به وسیله فرستادن مطالب و تصاویر مستهجن و کلاهبرداری گرفته تا جرایم یقه سفید معمولی وجود دارد . عمومی ترین شکل این جرایم ، سرقت و کلاهبرداری به صورت آنلاین ( Online ) می باشد . فریک ها‏ ، کرکرها و گاهی اوقات هکرها به طور غیر قانونی به پست صوتی ، پست الکترونیک و شماره حساب های اتصال به شبکه دسترسی پیدا می کنند و از آن ها استفاده می کنند که این کار مشمول تقلب مالیاتی یا تقلب در استفاده از خطوط تلفن می شود . گزارشگری به نام شارون ماکلیس ( Sharon Machis ) نقل از یک افسر سابق پلیس به نام والت منینگ ( Walt Maning ) که اینک به عنوان یک مشاور امنیتی در تگزاس کار می کند ، می گوید : “یکی از شرکت های مشتری ما تنها ظرف سه روز مبلغی در حدود 5/4 میلیون دلار از دست داده بود” و این ناشی از همین گونه رخنه ها به درون سیستم می باشد . این شرکت دریافت که تنها پس از آنکه یک زن با آن ها تماس گرفته بود تا درباره خدمات پست صوتی رایگان این شرکت مطالبی سوال کند ، قربانی این حمله رایانه ای شده است .

کدهای دسترسی راه دور بسیار مورد توجه هکرها ، کرکرها ، فریک های تلفن ، و همینطور مجرمان خیابانی می باشد . دریک سوسمان می نویسد : “یک دانشگاه زمانی متوجه شد مورد حمله قرار گرفته است که قبض تلفن ماهانه آن به مبلغ 200 . 000 دلار ، به جای یک پاکت نامه ، در یک جعبه برای آنها فرستاده شد ! ” بعضی مجرمان رایانه ای این کدها را بوسیله گشت زنی در اینترنت و با “سوار شدن بر شانه دیگران” بدست می آورند ـ آن ها از خط تلفن که مراقب هک شدن نیستند استفاده می کنند و به جستجو در شبکه می پردازند . یک دلیل برای آنکه این کار تبدیل به شکلی عمومی از جرایم رایانه ای در میان هکرها شده ، آن است که این مجرمان معمولاً برای پرداختن به سرگرمی خود باید روزی 10 تا 12 ساعت از خطوط تلفن استفاده کنند و طبعاً این کار هزینه بالایی خواهد داشت . مجرمان دیگر این کدها را از تابلوی اعلانات الکترونیکی “سرقت” ( Pirate BBS ) بدست می آورند و از این محل برای مبادله رایگان نرم افزارها ، شماره کارت های اعتباری و اطلاعات دیگر استفاده می کنند .

هکرها ، کرکرها و فریک ها تقریباً همیشه علاقمند بدست آوردن امکان استفاده رایگان از تلفن می باشند . برای مثال در روسیه ، مقامات مسئول دریافتند که هکرهای بسیاری تمایل دارند با پلیس رایانه ای و دیگر افراد دولتی در قبال بدست آوردن دسترسی رایگان به اینترنت همکاری کنند . در روسیه تقاضای بسیار زیادی برای اینترنت وجود دارد اما هزینه یک ساعت اتصال به اینترنت معادل 3 دلار است که مبلغ بالایی محسوب می شود و افراد کمی امکان استفاده از آن را دارند . مقامات مسئول در روسیه همانند مقامات مسئول شرکت های اینترنتی بزرگ مانند آمریکا آنلاین ( AOL ) ، امید دارند که بتوانند با دادن امکان دسترسی رایگان اینترنتی به هکرها ، در مقابل اطلاعات ـ معامله ای طعنه آمیز ـ به امنیت اینترنت و دیگر شبکه های رایانه ای در مقابل هر نوع نفوذ جدی امنیتی کمک کنند .

سرقت نرم افزار از دیگر مسائل در حال رشدی است که ظاهراً غیر قابل رفع می باشد . در قانون حق نشر آمریکا ، این کار غیر قانونی است اما اکثر موارد سرقت نرم افزار در آن سوی آب ها رخ می دهد . در عین حال قوانین حق نشر فدرال غالباً حتی برای تحت پیگیرد قرار دادن شهروندان ایالات متحده نیز جامعیت ندارد . پرونده دیوید لاماکچیا ( David Lamachia ) یکی از موارد معروف در این زمینه می باشد . لاماکچیا یکی از دانشجویان موسسه صنعتی ماساچست ( MIT ) بود . او از طریق یک سرویس تابلوی اعلانات ( BBS ) در رایانه های MIT اقدام به توزیع نرم افزار رایگان می کرد . اداره تحقیقات فدرال ( FBI ) پس از مدتی جستجو لاماکچیا را دستگیر کرد و او در سال 1994 به کلاهبرداری رایانه ای متهم شد . نرم افزاری که او توزیع می کرد بالغ بر یک میلیون دلار قیمت داشت اما لاماکچیا مدعی شد که نرم افزار را به دلیل استفاده مالی توزیع نکرده است و بنابراین ناقض قوانین حق نشر فدرال نبوده است . او بعد از این ماجرا از دانشگاه اخراج شد .

تخمین زده می شود که سرقت نرم افزار در سطح جهان بیش از 5 میلیارد دلار در سال به شرکت های آمریکایی خسارت وارد می کند . در کتابی با نام ” نزدیک شدن به صفر” ، آورده شده است که کشورهای زیادی به نام ” تک نسخه ای” شناخته می شوند ـ کشورهایی که در آنها یک نسخه از برنامه نرم افزاری به صورت قانونی خریداری می شود و از روی آن نسخه ، نسخه های زیادی به صورت غیر قانونی تکثیر می شود . در این کتاب کشورهای تایوان ، تایلند ، هنگ کنگ ، سنگاپور ، برزیل ، هند و ژاپن به عنوان تعدادی از کشورهای تک نسخه ای معرفی می شوند . سرقت نرم افزار در چین نیز عمومیت دارد و باعث تاثیر بر روابط دموکراتیک و اقتصادی میان چین و ایالات متحده شده است .

در یکی دیگر از موارد سرقت نرم افزار مشخص شد که یکی از دانشجویان دانشگاه پوگت ساوند ( Puget Sound ) اقدام به توزیع 100 برنامه نرم افزاری به صورت رایگان از یک صفحه وب شخصی در شبکه دانشگاه می کند . یک گزارشگر در این مورد می گوید : “ قیمت بعضی از این بسته های نرم افزاری بیش از 3 . 700 دلار به ازای هر نسخه بود . ” صفحه شخصی این دانشجو بسته شد ، دانشگاه او را توبیخ کرد و جامعه ناشران نرم افزار خواستار مجازات سختی برای او شد . اما نهایتاً این دانشجو را مجبور کردند که یک مقاله 20 صفحه ای درباره تخلف از قانون نشر در دانشگاه ها بنویسد و 50 ساعت کار خدمات اجتماعی انجام دهد . کارلا هاورث ( Karla Haworth ) در شماره 11 جولای 1997 مجله “ تاریخچه آموزش عالی” نوشت : “ افراد زیادی در دنیای رایانه از نتیجه شکایت جامعه ناشران نرم افزار از این دانشجو شگفت زده شدند . ” مشکل تحت پیگیرد قرار دادن بسیاری از پرونده های سرقت نرم افزار ، حتی در ایالات متحده ، در پرونده لاماکچیا و پوگت ساوند کاملاً مشهود است . به هر روی ، سرقت نرم افزار از جرایم رایانه ای بسیار شایعی است که باید تحت پیگیرد قرار گیرد .

یکی از وحشتناک ترین جرایم رایانه ای ، سرقت مشخصات است . این نوع کلاهبرداری امروز بسیار آسانتر شده است زیرا اطلاعات شخصی افراد بسیاری به صورت آنلاین و رایگان قابل دسترسی است و حتی اطلاعات شخصی بیشتر را می توان یا مبلغی اندک بدست آورد . آیا می دانید اگر نام خانوادگی شما در کتاب راهنمای تلفن باشد ، بدون توجه به اینکه شما رایانه دارید یا نه ، احتمالاً تلفن و آدرس شما در شبکه جهان گستر قابل دسترسی خواهد بود ؟

شاید تعجب کنید که چگونه تمام این اطلاعات شخصی به شبکه رایانه ها راه یافته است . یادآور می شویم که اولین شبکه های رایانه ای ، دولتی بودند . با افزایش میزان دسترسی به رایانه ها و آسانتر شدن استفاده از آن ها ، شرکت های خصوصی همانند دولت ، شروع به استفاده از رایانه ها برای نگهداری اطلاعات کردند . روزنامه نگاری به نام پیتر مک گراد ( Peter Mcgrath ) درباره رایانه ها می گوید : “رایانه ها تبدیل به انبارهای نگهداری محرمانه ترین جزئیات زندگی مردم شدند . هر کسی که یک حساب در بانک باز می کرد ، ردپایی الکترونیکی از خود به صورت مخارج خانه ، خریداری اشیاء مورد علاقه و ملاقات با دکتر بجا می گذاشت . سرویس تلفن ، ردپایی ایجاد می کرد که منجر به شناسایی اقوام و دوستان شخص می شد . حتی یک شماره امنیت ملی دارای قابلیت اتکاء بالقوه ای بود . به وسیله آن یک دنبال کننده ردپا می توانست از رایانه های دولتی ، عدم بازپرداخت مالیات صاحب آن شماره را دریابد . امروزه که شماره گواهینامه رانندگی افراد نیز در رایانه های شبکه ای بزرگ ، ذخیره می شود ، مشخصات فیزیکی اشخاص ـ رنگ چشم ، قد و امثال آن ـ نیز قابل دسترسی می باشد . برای خواندن نوارهای مغناطیسی ، کارتهای اعتباری و کارتهای ATM و ثبت میلیون ها خرید و فروشی که هر روزه انجام می شود ، به رایانه نیاز داریم . خوشبختانه با وجود آنکه امکان دسترسی به این اطلاعات شخصی برای همه وجود دارد ، عده کمی درصدد استفاده از این اطلاعات با مقاصد غیر اخلاقی می باشند . گزارشگری به نام تی . ترنت گگاکس ( T . Trent gegax ) در شماره 19 جولای 1997 مجله نیوزویک ، گزارشی درباره پرونده کاترین رمبو ( Kathryn Rembo ) نوشت . کاترین یکی از قربانیان سرقت مشخصات بود . یکنفر اطلاعات شخصی کاترین را در یک فرم استخدام یافته بود و آن را در بانک داده های اینترنت و موتورهای جستجو قرار داده بود و سپس با استفاده از این اطلاعات ، اقدام به درخواست کارت اعتباری کرده بود . در این گزارش قید شده است که این شخص ، “یک اتومبیل جیپ به قیمت 22 . 000 دلار ، پنج کارت اعتباری ، یک آپارتمان و یک وام 3 . 000 دلاری را با استفاده از اطلاعات شخصی کاترین رمبو و سوابق اعتباری خوب او به چنگ آورده بود . ”

چارلز پاپاس ( Charles Pappas ) نویسنده ستونی به نام “شبکه ایمن” ، درباره پرونده بورلی رید ( Beverly Reed ) مطالبی نوشت . کیف پول خانم رید در سال 1991 دزدیده شد . چند ماه بعد او فهمید که مشخصات او نیز به سرقت رفته است . نام سارق نیز بیورلی رید بود اما او از شماره تامین اجتماعی خانم رید برای گرفتن کارت های اعتباری استفاده می کرد . بیورلی رید سارق ، با استفاده از کارت اعتباری خانم بیورلی رید ، 36 . 000 دلار قرض ببار آورد و این باعث شد از خانم بیورلی خانه اش را از دست بدهد .

پاپاس تحقیقات خود را بر یافتن این نکته متمرکز کرد که اطلاعات شخصی تا چه حد از طریق اینترنت قابل دسترسی است . او شروع به جستجو برای یافتن یک دوست قدیمی در اینترنت کرد و دریافت که بعضی از این اطلاعات به صورت رایگان قابل دسترسی می باشد و با پرداخت مبلغ بسیار اندکی ، امکان دسترسی بسیار بیشتری فراهم می آید . پاپاس نوشت : “حدود دو روز وقت و 50 دلار پول صرف کردم و مطالبی را درباره او فهمیدم که احتمالاً همسرش نیز از آنها خبر ندارد . با صرف مقداری پول بیشتر ، من به سادگی توانستم سابقه رانندگی ، سابقه کیفری و ادعا نامه های جبران کارکنان دوستم و مطالب بیشتری در مورد او را بدست آورم .

با این حال ، پاپاس خاطر نشان می کند که سرقت مشخصات ، به صورت ناگهانی پدیدار نشد زیرا افراد بیشتری به مرور شروع به گشت زدن در اینترنت کردند . سرقت مشخصات همچنین زمانی رخ می دهد که مجرمان ، زباله های افراد را می کاوند تا قبض رسیدها و اطلاعات حساس دیگر را از این طریق بدست آورند . آنگی فارلی ( ( Angie Farleigh یکی از اعضای گروه تحقیقاتی مصلحت عمومی کالیفرنیا ( CPIRG ) است و معتقد است که افزایش های اخیر در تعداد پرونده های سرقت مشخصات در حقیقت به رایانه ارتباط دارد . پاپاس به نقل از آنگی می نویسد : “بانک داده ما انباشته از تعداد بسیاری پرونده جدید در این مورد است . در حال حاضر حدود 5 . 000 پرونده در این مورد وجود دارد ... راهی برای تقسیم بندی آنها نیست اما من معتقدم که شبکه ، سرقت مشخصات را بسیار آسان کرده است . ”

همانند سرقت مشخصات ، بعضی جرایم رایانه ای دیگر نیز جدید نیستند و تنها در این مورد با هم متفاوتند که امروزه مجرمان ، از رایانه برای ارتکاب این جرایم استفاده می کنند . برای مثال ، پولشویی ـ بدست آوردن پول از طرق غیر قانونی یا پول “کثیف” به نحوی که قانونی یا “پاک” به نظر برسد ـ چندین دهه است که ارتکاب می یابد .

یک پولشو که از رایانه استفاده می کند قادر خواد بود این جرایم را بسیار سریعتر و کارآمدتر انجام دهد ، درست همانند کارکنان معمولی که با استفاده از رایانه ، کارهایشان را سریعتر و کارآمدتر انجام می دهند . در جولای سال 1997 مجله اکونومیست گزارش کرد که برنامه نویسان ، فعالانه سیستم های رایانه ای جدیدی می نویسند که امکان ارتکاب جرایم پولشویی را بسیار آسان تر ـ و حتی شناسایی آن را برای مجریان قانون سخت تر ـ می کند :

“کارت هایی با ارزش ذخیره شده وجود دارد که به مشتریان امکان می دهد پول را در یک ریز تراشه موجود در قطعه ای پلاستیک ذخیره کنند . این کارت ها را می توان همانند یک کارت اعتباری حمل کرد . سیستم های مبتنی بر رایانه برای استفاده از این کارت ها وجود دارد مانند سیستم هایی که امکان پرداخت در اینترنت دارند . صحبت هایی درباره سیستم های پیوندی شنیده می شود که می توانند امکان پرداخت به وسیله کارت هوشمند و مبتنی بر شبکه را به طور همزمان فراهم آورند . ” ( در زمان نوشته شدن این متن ، این سیستم ها هنوز در مراحل ابتدایی بودند و برای استفاده عمومی تولید نشده بودند ) . در بعضی انواع جرایم رایانه ای مانند “پولشویی رایانه ای” استفاده از یک رایانه ، شناسایی یا اثبات جرم را دشوارتر می کند . “ناخنک زدن” جرمی است که در آن از رایانه برای جابجایی الکترونیک پول ، از صدها یا هزاران حساب جداگانه استفاده می شود . به دلیل آنکه مقادیر سرقت شده کوچک هستند ، بیشتر صاحبان حساب ها متوجه این سرقت نمی شوند اما این مقادیر کم ، با هم جمع می شود و نهایتاً سارق در پول غلت خواهد زد .
تقلب در بیمه ( دروغ گفتن به یک شرکت بیمه به منظور بدست آوردن پول بیمه نامه ) تقلب در سرمایه گذاری و کار در خانه ، همگی در فضای رایانه ای نیز وجود دارند . یک روزنامه نگار می نویسد که این امکان برای “سارقان رایانه ای” وجود دارد که در رایانه های شرکت های کشتیرانی ، برای “کشتی های خیالی” قرارداد بیمه ببندند سپس این کشتی ها را غرق شده اعلام کنند و پول بیمه نامه را دریافت کنند . اگرچه تقلب در بیمه احتمالاً عمری به اندازه خود بیمه دارد اما استفاده از رایانه ها برای ارتکاب این نوع جرایم و سپس از بین بردن ردپای آن واقعاَ جدید است .

گاهی اوقات مرز میان جرایم رایانه ای و جرایم معمولی چندان واضح نیست . برای مثال در میشیگان سه پرونده مختلف تقلب در استفاده از ماشین فروش بلیت مترو وجود داشت . حکم قاضی این پرونده ها آن بود که تقلب در استفاده از این ماشین ها مشمول جرایم رایانه ای نمی شود زیرا این ماشین ها چیزی بیشتر از یک ماشین فروش لیموناد ندارند . به بیان دیگر ، این جرم علیه یک ماشین فروشنده ارتکاب یافته بود نه یک رایانه .

وسعت بی اندازه جرایم رایانه ای به این معنی است که همگی ما باید بدون توجه به سطح تخصصمان در رایانه ، مراقب امنیت رایانه ای خود باشیم . سیستم های مالی جهانی ، سازمان های دفاعی و شرکت های تجاری خصوصی ، اتکاء شدیدی به رایانه دارند . ری کلی ( Ray kelly ) معاون اجرایی وزارت دارایی می گوید : “به دلیل آنکه مجازاً هر جنبه از زندگی روزمره آمریکایی ها ، امروزه در قالب اطلاعات به زیرساخت های رایانه ای وارد می شود ، همگی ما باید مراقب آن باشیم . ”

باک بلوم بکر معتقد است بدون توجه به اینکه ما واقعاً از رایانه ها استفاده می کنیم یا نه ، به دلیل آنکه همگی ما بر رایانه ها تکیه داریم ، “همه ما کاربران رایانه هستیم . ” ما نباید جرایم رایانه ای را به عنوان یک فعالیت نامربوط به خود در نظر بگیریم زیرا باعث می شود چشم ما بر روی مخاطراتی که این جرایم برای هریک از ما پدید می آورند ، بسته شود .

    

پست های مرتبط

افزودن نظر

مشترک شدن در خبرنامه!

برای دریافت آخرین به روز رسانی ها و اطلاعات ، مشترک شوید.